{"id":733,"date":"2021-08-09T15:03:54","date_gmt":"2021-08-09T15:03:54","guid":{"rendered":"https:\/\/marcolozada.com\/?p=733"},"modified":"2021-08-09T15:07:15","modified_gmt":"2021-08-09T15:07:15","slug":"8-consejos-para-prevenir-ataques-informaticos-y-no-mermar-la-rentabilidad-y-productividad-de-la-organizacion","status":"publish","type":"post","link":"https:\/\/marcolozada.com\/index.php\/2021\/08\/09\/8-consejos-para-prevenir-ataques-informaticos-y-no-mermar-la-rentabilidad-y-productividad-de-la-organizacion\/","title":{"rendered":"8 CONSEJOS PARA PREVENIR ATAQUES INFORM\u00c1TICOS Y NO MERMAR LA RENTABILIDAD Y PRODUCTIVIDAD DE LA ORGANIZACI\u00d3N."},"content":{"rendered":"\n<p style=\"font-size:21px\"><strong>Con la transformaci\u00f3n digital, las organizaciones han quedado m\u00e1s expuestas a los ataques inform\u00e1ticos.<\/strong><\/p>\n\n\n\n<p>Debido a que los cibercriminales operan de manera encubierta y no son f\u00e1ciles de detectar, puede pasar mucho tiempo antes de que los problemas sean visibles para la organizaci\u00f3n.<\/p>\n\n\n\n<p>He aqu\u00ed algunos pasos de prevenci\u00f3n para estar preparado antes de que los ataques ocurran&#8230;<\/p>\n\n\n\n<p><strong>1. SUPERVISA EL USO DE CORREOS ELECTR\u00d3NICOS.<\/strong><br>Monitorea la actividad de mensajes sospechosos, as\u00ed como las descargas de archivos anexos. Educa al personal de la empresa sobre el buen uso de este medio para que sea empleado solo con fines laborales.<br><strong>2. MANT\u00c9NTE ALERTA DEL TR\u00c1FICO ANORMAL.<\/strong><br>Recolecta datos para establecer&nbsp;el comportamiento anormal de la red: protocolos, aplicaciones o actividad de los usuarios. Presta atenci\u00f3n al volumen del tr\u00e1fico y a los cambios inesperados en el uso del protocolo.<br><strong>3. IDENTIFICA LOS C\u00d3DIGOS MALICIOSOS.<\/strong><br>Los malwares y c\u00f3digos maliciosos generalmente se esconden en formatos comunes de archivo (PDF, html, GIF, Zip, etc). Una buena pr\u00e1ctica consiste en&nbsp;escoger un antivirus capaz de descubrir, decodificar y descifrar estos c\u00f3digos ocultos.<br><strong>4. RECONOCE LAS CONEXIONES SOSPECHOSAS.<\/strong><br>Los cibercriminales a menudo usan direcciones IP, sitios web, archivos y servidores de correo electr\u00f3nico con un hist\u00f3rico de actividad maliciosa.&nbsp;Utiliza&nbsp;herramientas capaces de examinar la reputaci\u00f3n de fuentes no confiables&nbsp;ubicadas fuera de tu organizaci\u00f3n.<br><strong>5. SUPERVISA LA POSIBLE ALTERACI\u00d3N DE LAS APLICACIONES.<\/strong><br>Cuando un atacante consiga ingresar a la red de tu empresa, puede emitir comandos direccionados a aplicaciones clave. Para prevenirlo,&nbsp;crea una lista blanca (whitelisting) para especificar cu\u00e1les aplicaciones pueden ser ejecutadas.<br><strong>6. MONITOREA LAS BASES DE DATOS.<\/strong><br>Intentos no autorizados de acceso a datos cr\u00edticos y de modificaci\u00f3n de la estructura en el banco de datos son se\u00f1ales de alerta que indican que la red puede estar siendo amenazada.&nbsp;Usa herramientas para monitorear bases de datos y registrar intentos de acceso no autorizado.&nbsp;<br><strong>7. VIGILA LA TRANSFERENCIA DE DATOS.<\/strong><br>Inspecciona los datos que sean propiedad intelectual de la empresa. Presta atenci\u00f3n al movimiento poco com\u00fan de datos, de tr\u00e1fico o transferencias de archivos sospechosos.<br><strong>8. MANT\u00c9N TU SISTEMA ACTUALIZADO.<\/strong><br>Realiza&nbsp;un inventario de todo el hardware disponible en la empresa. Despu\u00e9s, escoge un plan para gerenciar los equipos de la manera m\u00e1s efectiva.<\/p>\n\n\n\n<p><strong>ESTE POST HABLA DE:<\/strong><br>Prevenci\u00f3n de Ataques Inform\u00e1ticos<\/p>\n\n\n\n<p><strong>TEMAS RELACIONADOS:&nbsp;<\/strong><br>Normatividad y Cultura de Seguridad de la Informaci\u00f3n<\/p>\n\n\n\n<p><a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=riesgos&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6829436061052153856\">#Riesgos<\/a>,&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=seguridaddelainformacion&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A6829436061052153856\">#Seguridaddelainformacion<\/a><\/p>\n\n\n\n<p>\u00bfA qu\u00e9 problem\u00e1ticas te enfrentas? \u00bfComo te ayudo?<\/p>\n\n\n\n<p>MI PERFIL EN LINKEDIN:<\/p>\n\n\n\n<p><a href=\"https:\/\/www.linkedin.com\/in\/marco-antonio-l\u00f3pez-lozada-74a40619\/\">https:\/\/www.linkedin.com\/in\/marco-antonio-l\u00f3pez-lozada-74a40619\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con la transformaci\u00f3n digital, las organizaciones han quedado m\u00e1s expuestas a los ataques inform\u00e1ticos. Debido a que los cibercriminales operan de manera encubierta y no son f\u00e1ciles de detectar, puede pasar mucho tiempo antes de que los problemas sean visibles para la organizaci\u00f3n. He aqu\u00ed algunos pasos de prevenci\u00f3n para estar preparado antes de que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":736,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mo_disable_npp":"","om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[15],"tags":[],"class_list":["post-733","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-si"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/posts\/733","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/comments?post=733"}],"version-history":[{"count":0,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/posts\/733\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/media\/736"}],"wp:attachment":[{"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/media?parent=733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/categories?post=733"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/marcolozada.com\/index.php\/wp-json\/wp\/v2\/tags?post=733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}